Tuyên bố của Mỹ và Anh là động thái cho thấy mức độ nghiêm trọng của lỗ hổng bảo mật được gọi là “zero day” trên trình duyệt web phổ biến nhất thế giới vừa được Microsoft xác nhận hồi đầu tuần.
Lỗ hổng “zero day” cho phép những kẻ tấn công có thể cài đặt các phần mềm độc hại vào máy tính của bạn mà không cần bất cứ sự cho phép nào. Phần mềm độc hại này sẽ được dùng để đánh cắp các thông tin cá nhân, theo dõi các thói quen online cũng như chiếm quyền điều khiển máy tính.
FireEye, hãng bảo mật tìm ra lỗ hổng bảo mật này khẳng định, lỗ hổng này đang được sử dụng dựa trên nền tảng Flash để tấn công các tổ chức tài chính và bảo mật tại Mỹ thông qua trình duyệt IE 9, 10 và 11. Các phiên bản trình duyệt web này chạy trên các hệ điều hành Windows Vista, Windows 7 và Windows 8.
Trước đây, đội ứng cứu khẩn cấp máy tính của Mỹ (US CERT) cũng như Anh (UK CERT) từng nhiều lần đưa ra các khuyến cáo liên quan tới trình duyệt web. Tuy nhiên, đây là lần đầu tiên, đội CERT của hai nước đưa ra khuyến cáo về việc ngừng sử dụng một trình duyệt cụ thể.
FireEye khuyến cáo rằng, nếu như người dùng không thể đổi trình duyệt thì có thể tắt các plug-in Flash trên Explorer. Người dùng cũng có thể sử dụng trình duyệt IE với ứng dụng bảo mật Enhanced Mitigation Experience Toolkit của Microsoft. Tuy nhiên, cách thức đơn giản nhất vẫn là chuyển sang sử dụng một trình duyệt khác.
Microsoft và Bộ An ninh nội địa Hoa Kỳ (DHS) hiện vẫn chưa đưa ra bất cứ bình luận nào về khuyến cáo nói trên.
Liên quan tới số người dùng trình duyệt Internet Explorer hiện vẫn còn sự chênh lệch giữa các con số. Theo số liệu của NetMarketShare, hiện có khoảng 55% người dùng destop sử dụng trình duyệt IE. Tuy nhiên, con số do StatCounter đưa ra chỉ khoảng 22,58%. Mặc dù vậy, số lượng người sử dụng trình duyệt IE và có nguy cơ bị ảnh hưởng bởi lỗ hổng bảo mật “zero day” vẫn rất lớn.
14:00 | 14/01/2020
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
14:00 | 19/12/2023
Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024